Lenovo predstavil novo generacijo tabličnih računalnikov Lenovo predstavil novo generacijo tabličnih računalnikov Lenovo Yoga Duet 7i prinaša barvno e-pero Lenovo E-Color Pen
Kako uporabljati rešitve VMware Horizon za zagotavljanje neprekinjenega poslovanja Kako uporabljati rešitve VMware Horizon za zagotavljanje neprekinjenega poslovanja V mnogih delih sveta so potovanja omejena, podjetja pa se spodbuja, da zaposlenim zagotovijo pogoje za delo na daljavo; v takih nepredvidljivih okoliščinah lahko VMware Horizon reši številne zahtevne poslovne težave, s katerimi se danes srečujejo IT-organizacije
Računalništvo v oblaku se premika na rob Računalništvo v oblaku se premika na rob Robno računalništvo (edge computing) postaja vse bolj zanimivo za zagotavljanje poslovnih in potrošniških digitalnih storitev
(Intervju) Digitalizacija je še vedno odvisna od kakovostne podatkovne zbirke (Intervju) Digitalizacija je še vedno odvisna od kakovostne podatkovne zbirke Z Iztokom Jerasom, enim vodilnih strokovnjakov za podatkovne zbirke, smo se pogovarjali o izzivih pri shranjevanju in obdelavi podatkov
Kaj je spletni konfigurator in kako lahko z njim občutno povečamo prodajo Kaj je spletni konfigurator in kako lahko z njim občutno povečamo prodajo Gre za enega izmed pomembnih sestavnih delov digitalizacije prodaje

Odkrita nova ranljivost v protokolu SMBv3, se lahko ponovita WannaCry in NotPetya?

 

Več iz teme.

Obveščaj me o novih člankih:  
informacijska...   dodaj
ikt   dodaj
informacijska...   dodaj
David Kasabji dodaj
Boštjan Žvanut dodaj
 
Čas branja: 1 min
12.03.2020  13:30  Dopolnjeno: 13.03.2020 06:35
Oddaljeni napadalec lahko ranljivost izkoristi tako, da na napadenem računalniku izvede poljubno škodljivo kodo znotraj aplikacije
Odkrita nova ranljivost v protokolu SMBv3, se lahko ponovita WannaCry in NotPetya?
Foto: Getty Images/iStockphoto

Obveščaj me o novih člankih:  

»V svetu informacijske varnosti je odjeknila novica o ranljivosti v protokolu Server Message Block 3.0 (SMBv3). Po naključju ravnokar minevajo tri leta od zlorabe starejše verzije protokola SMB in porajajo se strahovi, da bi se zgodba ponovila ter v kibernetski svet vnesla negotovost in dodatna tveganja, saj je protokol SMBv3 privzeto omogočen na ranljivih različicah operacijskega sistema Windows,« v svojem blogu pišeta varnostna strokovnjaka David Kasabji in Boštjan Žvanut iz podjetja NIL.

Kot pojasnjujeta avtorja, je skupina The Shadow Brokers pred skoraj natančno tremi leti razkrila ranljivost EternalBlue v protokolu SMBv1, ki jo je predhodno uporabljala NSA in so jo pozneje hekerji izkoristili za najbolj uničujoče napade z zlonamerno programsko opremo, kot sta bila na primer WannaCry in NotPetya.

Kaj je ranljivost SMBv3?

Gre za tako imenovano ranljivost »buffer overflow« v protokolu SMB na novejših sistemih Microsoft Windows. Oddaljeni napadalec jo lahko izkoristi tako, da na napadenem računalniku izvede poljubno škodljivo kodo znotraj aplikacije.

V nasprotju z ranljivostjo izpred treh let, ko so bile prizadete skoraj vse stare verzije sistemov Microsoft Windows, so zdaj prizadete novejše različice, a v omejenem obsegu – prevladujejo namizni sistemi Windows, strežnikov je manj.

Popravka za ranljivost še ni, zato govorimo o ranljivosti prvega dne. »To je nevarno, še posebej, če se spomnimo zlorab SMBv1 v primeru EternalBlue,« opozarjata Kasabji in Žvanut.

Kako se lahko zaščitite?

Dokler ne bo na voljo varnostnega popravka, avtorja svetujeta, da izvajate splošne ukrepe za krepitev kibernetske obrambe in specifične ukrepe za zmanjševanje ranljivosti. Svetujeta, da:

  • omejite omrežni promet za SMB in RDP na končnih delovnih postajah,
  • čim prej namestite varnostne popravke,
  • segmentirate omrežja in uvedete politike dostopa,
  • omejite možnost izkoriščanja ranljivosti v protokolu SMBv3, kar storite tako, da onemogočite kompresijo, ki se uporablja pri tem protokolu.

V NIL-ovem varnostnooperativnem centru (SOC) so preverili nekaj poslovnih okolij in ocenili uporabo protokola SMBv3. V korporativnih okoljih svetujejo onemogočanje protokola SMBv1, protokol SMBv3 pa uporabljajo v manj kot desetini organizacij. Zato ne gre pričakovati napadov in zlorab takšnih razsežnosti, kot so se dogajali pred tremi leti. Vseeno pa moramo biti pazljivi, saj je SMBv3 privzeto omogočen na ranljivih različicah operacijskih sistemov Windows, kar bi lahko vodilo v uspešno lateracijo hekerjev.

Trenutno informacije, da bi se omenjena ranljivost uspešno zlorabljala, še ni, pojavljajo pa se znamenja o prodaji na »temni strani interneta« in o prvih morebitnih primerih uspešne zlorabe ranljivosti.

Celoten zapis lahko preberete NA TEJ SPLETNI POVEZAVI>>.



Napišite svoj komentar

Da boste lahko napisali komentar, se morate prijaviti.
IKT
Članki
Članki Digitalna identiteta: zakaj je nujno potrebna in kaj vse bo omogočila 2

COVID-19 je v le nekaj tednih pokazal, kje vse nam primanjkuje digitaliziranih storitev in kaj bi lahko storili, da bi te postale bolj...

IKT
Članki
Članki Blockchain prenaša umetnost v digitalni svet 5

Tehnologija veriženja podatkovnih blokov postaja disruptivna tudi za umetnost, saj omogoča ugotavljanje digitalnega lastništva kot...

IKT
Članki
Članki Koronavirus je postavil ogledalo digitaliziranosti slovenskih podjetij 1

Posebej v krizi, ko se gleda na vsak evro, je smiselno digitalizacijo razvijati postopoma, z jasnimi nameni in cilji, kar se največkrat...

IKT
Članki
Članki Actual I.T. bo razvijal informacijski sistem za največji bolgarski pristanišči

S tem bodo sodelovali pri izgradnji digitalne infrastrukture na enem izmed pomembnejših pomorskih vozlišč ob Črnem morju

IKT
Članki
Članki Vdori v podatke so največja kibernetska nevarnost do zdaj

Podatki še nikoli niso bili tako ogroženi kot v zadnjem letu dni, nevarnosti so se zaradi pandemije še povečale, saj veliko več...

OGLAS
IKT
Članki
Članki GovernmentConnect – prvi korak do uspešne digitalizacije javne uprave

Digitalizirajte svojo občino in se postavite ob bok najnaprednejšim slovenskim županom in županjam

IKT
Članki
Članki Domiselna strategija zmanjšanja škode izsiljevalskih kibernetskih napadov

Kako otežiti kibernetskim kriminalcem, da si ustvarijo sloves, zaradi česar bi jim potem nihče ne bil več pripravljen plačati visokih...

IKT
Članki
Članki Kaj je spletni konfigurator in kako lahko z njim občutno povečamo prodajo

Gre za enega izmed pomembnih sestavnih delov digitalizacije prodaje